Fehler des tages

Man lade mit Windows 7 oder 8.1 eine Datei unter "$MFT", und das System crasht […] Das funktioniert auch ohne bewusste Mitwirkung des Windows-Benutzers, wenn besagter Dateipfad etwa als Link in eine besuchte Webseite eingebunden ist

Bwahahahaha!

…oder, falls man mal keine lust hat, darauf zu warten, dass das opfer klickt: mit javascript über einfaches setzen window.location.href. Und schon wird es blau. :mrgreen:

Deshalb erlaubt man übrigens nicht jeder dahergelaufenen webseit die ausführung von javascript.

Kirchentag des tages

Kirchentag ist, wenn kriegsministerin Ursula von der Leyen die predigt zum friedensgottesdienst hält.

Wie ohnehin die Predigt/Rede von der Leyens, in der sie sich ausdrücklich hinter die Soldaten als Wahrer des Friedens stellte, mehrfach von Applaus unterbrochen wurde

*schwallkotz!*

Sowas wie diese ev.-luth. scheißkristen lebt, und Jesus musste sterben!

Dass ich das mal in der TAZ lesen kann…

Stattdessen aber, so die Kritik der Autorin, sei Queer-Feminismus mittlerweile zu einem Aktivismus verkommen, der auf autoritäre Weise Denk- und Sprechverbote erteile. Dessen Verfechter*innen sich nicht auf Diskussionen einlassen, sondern anderen das Wort verbieten, weil sie „nicht qualifiziert“, „zu bürgerlich“ oder „zu privilegiert“ seien, um sich zu einem Thema zu äußern. Und bei dem es hauptsächlich um die Fragen zu gehen scheine, wer progressiv und wer reaktionär ist, wer mehr oder weniger diskriminiert wird als der oder die andere, und wer allein aufgrund seiner privilegierten Existenz andere diskriminiert und deshalb bestraft gehört […]

Nun ist ein Hauptpunkt von l’Amour laLoves Kritik aber eben auch die Kritikunfähigkeit der queerfeministischen Szene. Und die reagierte, zumindest teilweise, als ob sie genau das beweisen wollte was l’Amour laLove ihr vorwirft.

In den sozialen Netzwerken tobt der Mob: Twitter-User*innen nannten das Buch „vertextete Gewalt“, beschimpften die Herausgeberin als „Schwuchtel“, der man „das Maul stopfen“ müsse oder „die Zähne ausschlagen“ solle. Jemand drohte Gewalt mit dem Baseballschläger an, jemand anders rief zur Bücherverbrennung auf. Das Buch sei trans-feindlich, unsolidarisch, antimuslimisch-rassistisch, werfen sie der Herausgeberin vor.

Nicht, dass das wieder verloren geht, deshalb rasch eine archivversjon

Religjon mag das opium des volkes (Marx) oder für das volk (Lenin) sein, aber „gender“ und „queer“ sind das kokain und das LSD für die linke.

Lutherjahr des tages

Eine Besucherin echauffierte sich so sehr über die Luther-Statue, dass sie die Polizei rief. Diese erschien umgehend und kurze Zeit später auch der Staatsschutz. Selbiger teilte den Aktionskünstlern mit, dass mit sofortiger Wirkung ein Berlin-weites Verbot für das Aufstellen der Luther-Figur gelte und dass eine Anzeige erstellt würde, da der Anfangsverdacht der Volksverhetzung vorliege. Die auf der Rückseite des Luther-Mantels aufgeführten Forderungen aus der Feder Martin Luthers erfüllten den Tatbestand der Volksherhetzung. Martin Luther: ein polizeilich attestierter Volksverhetzer

Bwahahahaha!

Hier der polizeilich attestierte volxverhetzer dr. Martin Luther im etwas ausformulierteren originjaltext. Auch weiterhin viel spaß mit einer ev.-luth. scheißkirche, die in den tausend jahren von 1933 bis 1945 nicht gerade verboten war, sondern ganz im gegenteil. Den ev.-luth. kristen wünsche ich auch weiterhin viel spaß in ihrer vom anbeginn bis zum heutigen tag hirn- und menschenverachtenden jesussekte, deren widerliches treiben sie aktiv unterstützen.

Ändräut-security-großalarm des jahres

Benutzt hier jemand ein wischofon mit ändräut?

Zwei App-Rechte des Android-Betriebssystems lassen sich missbrauchen, um einen universellen Keylogger zu bauen, der alles mitliest, was der Benutzer des Gerätes in die Tastatur tippt. Außerdem kann ein Angreifer sie dazu nutzen, einer bösartigen App unbeschränkte App-Rechte zu verschaffen

„Ist aber nicht weiter schlimm, weil man doch die rechte einer äpp bei der installazjon abnicken muss, da kann man ja erstmal drauf achten“, denkt da vielleicht der eine oder andere… doch, es ist so schlimm:

Da alle aus dem Play Store installierten Apps routinemäßig diese Berechtigung haben, muss der Nutzer sie nicht explizit abnicken

Denn jede äpp braucht ja die rechte, einen unsichtbaren layer über die oberfläche legen zu können. Wozu? Ach, geht einfach weiter, hier gibts nichts zu sehen! Aber immerhin, guhgell tut ja was dagegen:

Google verhindert nun allerdings, dass Apps, die sie ausnutzen, in den Play Store geladen werden

Ob es wohl einen halbwegs effizjenten test gibt, um das ausnutzen eines exploits aus dem bytekohd rauszukriegen und von einer legitimen nutzungsform zu unterscheiden? Sind ja nur ein paar hunderttausend äpps in der großen müllhalde des pläjhstohr. Und die „kreativität“ von kriminellen kann erheblich sein, wenn es darum geht, an so einer kontrolle vorbeizukommen. Denn die kriminellen leben davon.

Na ja, guhgell tut ja sonst so irre viel für die kompjutersicherheit. Zum beispiel, wenn guhgell einen exploit in anderen betrübssystemen oder anwendungen findet. Dann muss der binnen neunzig tagen gefixt werden, denn dann kommt es zur veröffentlichung. Gnadenlos. Da wird „don’t be evil“ doch sicherlich selbst auch genau so schnell ausbeutbare schwächen in seinem eigenen scheißsystem fixen, oder?

Da diese Probleme inhärent Teil des Berechtigungssystems von Android sind, kann Google sie nicht ohne weiteres beheben – obwohl die Firma bereits im August 2016 von den Forschern über die Lücken informiert wurde […] Mit der nächsten Hauptversion von Android (Android O) will man solche Angriffe dann gänzlich verhindern

Aber nein doch, für die ändräut-gutsherren von guhgell gelten da ganz andere maßstäbe. Da wird eine offene, ausbeutbare sicherheitslücke einfach eine kleine ewigkeit lang vom august des letzten jahres bis zur veröffentlichung der näxten ändräut-hauptversjon vorsätzlich und jeden anwender in gefahr bringend offen gehalten. Und unterdessen erzählen euch die leute, dass ihr mit euren scheißwischofonen eure fernkontoführung¹ machen und überall bezahlen sollt, ist ja alles voll sicher, da kann ja gar nix passieren. Und ihr glaubt denen auch noch. Hej, und denkt immer dran, dass ihr immer überall schön sichere passwörter verwendet, euch dann aber mit eurem möglicherweise für euch völlig unentdeckbar von einer trojanischen äpp gepwnten scheißwischofon anmeldet! Eine trojanische äpp, wohlgemerkt, die keine besonderen privilegjen braucht, um einen keylogger zu implementieren. Weia, was für eine riesengroße scheiße! Wie fühlt sich das an, wenn man ein betrübssystem von guhgell hat und von guhgell mit so einem planetensystemweit offenen scheuentor einfach im stich gelassen wird? Mit meikrosoft wäre das jedenfalls nicht passiert, die fixen bei ganz großen scheunentoren sogar noch ihr obsoletes windohs XP… :mrgreen:

Auch weiterhin viel spaß mit euren wischofonen, die die security-blauäugigkeit der neunziger jahre mit der technisch kompententen kriminalität der zehner jahre kombinieren! Ob euer jetzt benutztes wischofon jemals eine aktualisierung des betrübssystemes sehen wird? Fragt doch mal euren wischofon-hersteller, der euch viel lieber neue wischofone verkaufen möchte! Und dann kauft einfach ein neues! Ihr habt das geld ja, und gut für die wirtschaft ist es auch. Vielleicht kann man das neue wischofon sogar mal ein halbes jahr lang benutzen, ohne dass man dadurch zum verantwortungslosen vollidjoten wird. Und dann kommt die nächste katastrofenmeldung… 😦

Nachtrag: wie man guhgells skänn im pläjhstohr umgeht? Das ist nicht schwierig, sondern könnte ähnlich wie bei den werbebanner-klickbetrugs-trojanern gemacht werden.

Google verwendet zwar für seinen Play Store eine Technik namens Bouncer, um solche Adware aus dem Shop fern zu halten. Doch die Kiniwini-Software lädt die Malware-Funktionen offenbar erst nach, wenn die jeweilige App bereits installiert ist und sich abseits des Goolge-Shops bei ihrem Hersteller registriert hat

Wenn man aber als schadsoftwäjhr-progger überhaupt keinen internetz-zugriff machen will, dann gibts halt ein paar mitgelieferte daten (serialisierte java-objekte), die so verschlüsselt abgelegt werden, dass sie beim skänn unauffällig bleiben und die dann einfach geladen und ausgeführt werden. Und den kohd zum entschlüsseln kann man beliebig schwer analysierbar machen — was übrigens kein bisschen anders aussehen muss, als ein legitimer versuch, irgendwelche „häcks“ einer softwäjhr zu erschweren.

Je länger ich darüber nachdenke, desto unmöglicher kommt es mir vor, auszuschließen, dass diese sicherheitslücke von einer äpp im pläjhstore ausgebeutet wird. Was guhgell mit seinen skänn vorschlägt, ist eine beseitigung des problemes durch auftragen von schlangenöl statt durch ausräumen der ausbeutbaren ändräut-schwachstelle.

¹Scheißwerber sprechen von „online-banking“, weil das hipper klingt…